Межсетевые экраны Linux: создание IDS/IPS на прикладном уровне с помощью fwsnort

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

В предыдущем уроке я познакомил вас с брандмауэром Linux iptables. iptables позволяет быстро и легко создать собственный брандмауэр для вашей сети, не тратя деньги на коммерческие брандмауэры. В этом уроке мы создадим систему обнаружения вторжений (IDS) и предотвращения вторжений (IPS) на прикладном уровне, объединив iptables с правилами обнаружения вредоносных программ Snort.





6a4a49_b521040802db4758ac3ff32976a9e2ffmv2.png




Давайте познакомимся с fwsnort . fwsnort транслирует правила Snort в правила iptables. fwsnort написан на Perl (сильная сторона Perl — его возможности обработки текста) и пытается корректно транслировать правила Snort в правила iptables. Из-за сложности многих правил Snort не все из них можно перевести, но, как мы увидим, их достаточно, чтобы расширить возможности IDS/IPS для наших iptables.

Snort и его простые текстовые правила способны обнаруживать и блокировать широкий спектр сетевых атак и вредоносных программ. Многие военные базы США полностью полагаются на Snort для защиты своих сетей. fwsnort позволяет нам встроить систему сетевой защиты и оповещения Snort в наш встроенный межсетевой экран iptables, чтобы добавить дополнительный уровень обнаружения в нашу сеть.

Хотя исторически межсетевые экраны и системы обнаружения вторжений/предотвращения вторжений (IDS/IPS) были принципиально разными устройствами, в последние годы грань между ними стала размытой. Среди лучших и самых дорогих коммерческих межсетевых экранов гибридный межсетевой экран/система обнаружения вторжений (IDS) стал нормой.

Предостережение относительно IPS.

При использовании системы обнаружения вторжений (IDS) ожидается значительное количество ложных срабатываний. Задача аналитика безопасности — отделить «зёрна от плевел» и решить, является ли оповещение или запись в журнале реальной атакой. При использовании системы предотвращения вторжений (IPS) ложные срабатывания могут быть гораздо более серьёзными. Ложное срабатывание блокирует соединение до тех пор, пока аналитик безопасности не предпримет необходимые меры для его удаления. Это может привести к увеличению объёма работ по обслуживанию и, возможно, к разочарованию пользователей.

Перед началом убедитесь, что установлены iptables и Snort .

Шаг №1: Загрузите и установите fwsnort

Начнём с установки fwsnort. Он доступен в репозитории Kali, поэтому мы можем использовать инструмент управления пакетами apt.

kali > sudo apt install fwsnort



6a4a49_105e21e7f25c4fe28a5f441c48a13499mv2-1.png




После установки давайте взглянем на экран справки.

kali > sudo fwsnort -h



6a4a49_6650b789b51945cabd1ed09236c400b8mv2-1.png




Теперь мы можем установить и перевести правила Snort из /etc/snort/rules, введя:

kali> sudo fwsnort -snort-rdir /etc/snort/rules



6a4a49_8d67255af81e44938334ba8395aa78e3mv2.png




Обратите внимание, что это старые правила, которые были предустановлены при загрузке snort.



6a4a49_619130067a4d425288c48b310aa566c2mv2-1.png




Теперь, чтобы встроить правила Snort в наш брандмауэр iptables, нам нужно всего лишь запустить скрипт, предоставленный нам fwsnort в /var/lib/fwsnort.

кали > ./fwsnort.sh



6a4a49_4d98f1f09d0747e5985ba4619dd84e5emv2-1.png




Как видите, в наши iptables добавлено 1791 правило. Теперь при запуске iptables вы получите дополнительную защиту почти 1800 правил snort для блокировки вредоносного ПО в вашей сети!

Шаг №2. Установка и перевод Правил сообщества

Новые правила системы обнаружения вторжений snort доступны на сайте Snort.org. Вместо того, чтобы хранить каждую группу правил в отдельном файле, Snort поместил все файлы в один файл, называемый community.rules . Чтобы установить их, нам нужно немного изменить команду. Вместо использования параметра snort-rdir для установки целого каталога правил, как мы делали выше, теперь мы используем параметр -snort-rfile для импорта всех правил из одного файла.

kali > sudo fwsnort -snort-rfile /etc/snort/rules/community-rules/community.rule



6a4a49_614ce4f29a714e3d8034a26161a4841dmv2.png




Как видно выше, fwsnort оказался немного менее эффективен при парсинге и переводе этих правил для iptables. Он успешно перевёл только 36%. Как и выше, чтобы выполнить и установить эти правила в iptables, введите:

кали > ./fwsnort.sh

Шаг №3: fwsnort с правилами Snort 3

Недавно специалисты из подразделения Snort (Talos) компании Cisco (владельца Snort) разработали новую версию, Snort 3. В ней они изменили и оптимизировали синтаксис правил Snort. В результате fwsnort не может их транслировать.

Давайте протестируем fwsnort на этих правилах.

kali > sudo fwsnort -snort-rfile /etc/snort/rules/snort3-community-rules/snort3-community.rules



6a4a49_b47e2a484e5a49d887bdb306c60876b0mv2-1.png




Как вы можете видеть выше, fwsnort не смог разобрать и перевести НИ ОДНО из 3 правил snort.

Краткое содержание

Если вы ищете бесплатный IPS для своей сети, обратите внимание на fwsnort. Имейте в виду, что IPS могут быть проблемными и требовать больших затрат на обслуживание. При использовании правил Snort лучше всего использовать правила сообщества, выпущенные до версии Snort 3.
 
Назад
Сверху Снизу